Saturday, June 13, 2020

PROJEK MATA KULIAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI


PROJEK MATA KULIAH
ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI




                                                       NAMA KELOMPOK    :           Future
                                                       KETUA KELOMPOK   :           Feraldy Ramandhika Azis  (12170191)
                                                       ANGGOTA                    :           Irvan Miftahul Arifin (12170212)
                                                                                                          Irziandi (12170323)
                                                                                                  Fatqur Royak (12170712)
                                                                                                 Walya Sarih  
                      
          
UNIVERSITAS BINA SARANA INFORMATIKA
TEKNOLOGI KOMPUTER
2020


KATA PENGANTAR

Puji syukur kehadirat Tuhan Yang Maha Esa yang telah melimpahkan segala rahmat dan anugerahnya bagi kita semua, hingga akhirnya kami dapat menyelesaikan makalah tentang “Unauthorized Access To Computer System and Service” pada mata kuliah elearning Etika Profesi Teknologi Informasi dan Komunikasi.
Tujuan penulisan ini dibuat yaitu ntuk mendapatkan nilai Tugas projek mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi. Penulis menyadari bahwa tanpa bimbingan dan dukungan dari semua pihak, maka penulisan ini tidak akan lancar. Oleh karena itu pada kesempatan ini, izinkanlah penulis menyampaikan ucapan terima kasih kepada Rizky Ade Safitri, S.Kom selaku dosen matakuliah Etika Profesi Teknologi Informasi dan Komunikasi.
 Kami dari tim penulis menyadari keterbatasan kemampuan dalam menyusun makalah kami. Oleh karena itu kritik dan saran yang membangun sangat kami butuhkan. Kami harap semoga makalah ini dapat bermanfaat.








Bekasi, 10 Juni 2020



BAB 1
PENDAHULUAN

            1.1             Latar Belakang
Ilmu pengetahuan dan teknologi berkembang terus bahkan dewasa ini berlangsung dengan pesat. Perkembangan itu bukan hanya dalam hitungan tahun, bulan, atau hari, melainkan jam, bahkan menit atau detik terutama berkaitan dengan teknologi informasi dan komunikasi yang ditunjang dengan teknologi elektronika. Pengaruhnya meluas keberbagai bidang kehidupan, pengaruh ini sangat cepat memberikan dampak positif dan negatif. Perkembangan ilmu dan teknologi berdampak positif dengan semakin terbuka. sehingga tersebarnya informasi pengetahuan keseluruh dunia menembus batas ruang dan waktu. Dampak negatifnya yaitu terjadinya perubahan nilai, norma, aturan, atau moral kehidupan yang bertentangan dengan nilai, norma, aturan, dan moral kehidupan yang dianut masyarakat. Seiring dengan perkembangan teknologi internet, menyebabkan munculnya kejahatan yang disebut dengan unauthorized  access to computer system and service kejahatan melalui jaringan internet. Munculnya beberapa kasus di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam program komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin. Sedangkan delik materil adalah perbuatan yang menimbulkan kerugian terhadap orang lain. Adanya cybercrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer,khusunya jaringan internet dan intranet.



BAB 2
LANDASAN TEORI


2.1       Teori Cybercrime dan cyberlaw
2.1.1    Pengertian Cybercrime
Pengertian Cyber crime atau kejahatan dunia maya adalah suatu tindakan ilegal yang dilakukan melalui sistem komputer atau jaringan internet untuk mendapatkan keuntungan dengan cara merugikan pihak lain.
Kejahatan dunia maya ini bisa dilakukan dengan berbagai macam cara dan tujuan yang beragam. Pada umumnya, kejahatan tersebut dilakukan oleh orang-orang yang mengerti dan menguasai bidang teknologi informasi.
Menurut catatan, cyber crime mulai muncul sejak tahun 1988. Pada masa itu, kejahatan ini dikenal dengan sebutan Cyber Attack. Waktu itu, pelakunya menciptakan worm atau virus untuk menyerang komputer yang mengakibatkan kurang lebih 10 persen komputer di dunia yang terkoneksi internet mengalami mati total.
Pada awalnya cybercrime didefinisikan sebagai kejahatan komputer. Menurut Mandell dalam suhariyanto (2012:10) disebutkan ada dua kegiatan computer crime :
1. Penggunaan komputer untuk melaksanakan perbuatan penipuan, pencurian atau penyembuanyian yang dimaksud untuk memperoleh keuntungan keuangan, keuntungan bisnis, kekayaan atau pelayanan.
2. Ancaman terhadap komputer itu sendiri, seperti pencurian perangkat keras atau lunak, sabotase dan pemerasan.
Pada dasarnya cybercrime meliputi tindak pidana yang berkenaan dengan sistem informasi itu sendiri juga sistem komunikasi yang merupakan sarana untuk penyampaian/pertukaran informasi kepada pihak lainnya.
·         Karakteristik Cybercrime
Karakteristik cybercrime yaitu :
1.  Perbuatan yang dilakukan secara ilegal, tanpa hak atau tidak etis tersebut dilakukan dalam ruang/wilayah cyber sehingga tidak dapat dipastikan yuridiksi negara mana yang berlaku.
2.  Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang terhubung dengan internet.
3. Perbuatan tersebut mengakibatkan kerugian material maupun immaterial yang cenderung lebih besar dibandingkan dengan kejahatan konvensional.
4. Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya.
5. Perbuatan tersebut sering dilakukan melintas batas negara.
·         Bentuk-Bentuk Cybercrime
Klasifikasi kejahatan komputer :
1. Kejahatan yang menyangkut data atau informasi komputer
2. Kejahatan yang menyangkut program atau software komputer
3. Pemakaian fasilitas komputer tanpa wewenang untuk kepentingan yang tidak sesuai dengan tujuan pengelolaan atau operasinya
4. Tindakan yang mengganggu operasi komputer
5. Tindakan merusak peralatan komputer atau yang berhubungan dengan komputer atau sarana penunjangnya.
2.1.2    Pengertian Cyberlaw
Hukum pada prinsipnya merupakan pengaturan terhadap sikap tindakan (perilaku) seseorang dan masyarakat dimana akan ada sangsi bagi yang melanggar. Alasan cyberlaw itu diperlunya menurut Sitompul (2012:39) sebagai berikut :
1.  Masyarakat yang ada di dunia virtual ialah masyarakat yang berasal dari dunia nyata yang memiliki nilai dan kepentingan
2. Meskipun terjadi di dunia virtual, transaksi yang dilakukan oleh masyarakat memiliki pengaruh dalam dunia nyata.
Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet.
Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya.
·         Ruang Lingkup Cyberlaw
Jonathan Rosenoer dalam Cyberlaw, the law of internet mengingatkan tentang ruang lingkup cyberlaw diantaranya :

      1.       Hak Cipta (Copy Right)
      2.       Hak Merk (Trade Mark)
      3.       Pencemaran nama baik (Defamation)
      4.       Fitnah, Penistaan, Penghinaan (Hate Speech)
      5.       Serangan terhadap fasilitas komputer (Hacking, Viruses, Illegal       Access)
      6.       Pengaturan sumber daya internet seperti IP-Address, domain name
      7.       Kenyamanan individu (Privacy)
      8.       Prinsip kehati-hatian (Duty Care)
      9.       Tindakan kriminal biasa menggunakan Teknologi Informasi sebagai alat
     10.     Isu prosedural seperti yuridiksi, pembuktian, penyelidikan dll
     11.     Kontrak/transaksi elektronik dan tandatangan digital
     12.     Pornografi
     13.     Pencurian melalui internet
     14.     Perlindungan konsumen
     15.     Pemanfaatan internet dalam aktivitas keseharian seperti e-commerce, e-goverment, e-education, dll.

·         Pengaturan Cybercrimes dalam UUITE
Saat ini di Indonesia telah lahir suatu rezim hukum baru yang dikenal dengan hukum siber, UU RI tentang Informasi dan Transaksi Elektronik no 11 th 2008 , yang terdiri dari 54 pasal dan disahkan tgl 21 April 2008, yang diharapkan bisa mengatur segala urusan dunia Internet (siber), termasuk didalamnya memberi punishment terhadap pelaku cybercrime.

Rangkuman dari muatan UU ITE adalah sebagai berikut:
·         Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas)
·         Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP
·         UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hokum di Indonesia
·         Pengaturan Nama domain dan Hak Kekayaan Intelektual
·         Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):
- Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
- Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)
- Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)
- Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
- Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
- Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
- Pasal 33 (Virus, Membuat Sistem Tidak Bekerja (DOS))
- Pasal 35 (Menjadikan Seolah Dokumen Otentik (phising).



BAB 3
PEMBAHASAN

3.1.      Motif
Motif pelaku untuk melakukan kejahatan komputer berupa Unauthorized Access To Computer And Service yaitu :
1.         Untuk sabotase ataupun pencurian informasi data penting dan rahasia.
2.         Mencoba keahlian yang mereka punya utuk menembus suatu sistem yang memiliki tingkat proteksi tinggi.
3.2.      Penyebab
Ada Beberapa hal yang menyebabkan makin maraknya kejahatan komputer atau cyber crime diantaranya:
1.         Akses Internet yang tidak terbatas.
2.         Kelalaian pengguna komputer
3.         Mudah dilakukan dan sulit untuk melacaknya
4.         Para pelaku umumnya orang yang mempunyai kecerdasaan tinggi dan rasa ingin tahu yang besar.

3.3       Penanggulangan
Untuk menaggulangi kejahatan internet yang semakin meluas maka diperlukan suatu kesadaran masing-masing negara akan bahaya penyalahgunaan internet. Maka berikut adalah langkah-langkah ataupun cara penanggulangan secara global:
1.       Modemisasi hukum pidana sosial beserta hokum acaranya diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
2.        Peningkatan standar pengamanan sistem komputer nasional sesuai standar internasional
3.   Meningkatkan pemahaman serta keahlian aparat hokum mengenai upaya pencegahan, investigasi, dan penuntutan perkara-perkara yang berhubungan dengan cyber crime.
4.      Meningkatkan kesadaran warga negara mengenai bahaya cybercrime  dan pentingnya pencegahan kejahatan tersebut.
   5.    Meningkatkan kerja sama antar Negara dibidang teknologi mengenai hokum pelanggaran cybercrime





BAB 4
PENUTUP
4.1       Kesimpulan
Berdasarkan pembahsan dalam makalah ini, maka dapat kami simpulkan, Cyber crime merupakan kejahatan yang timbul dari dampak negative perkembangan aplikasi internet. Sarana yang dipakai tidak hanya komputer melainkan juga teknologi, sehingga yang melakukan kejahatan ini perlu proses belajar, motif melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga bisa timbul dikarenakan ketidak mampuan hokum termasuk aparat dalam menjangkaunya. Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik.
4.2       Saran
Berkaitan dengan cyber crime tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu yang perlu diperhatikan adalah :
1.      Segera membuat regulasi yang berkaitan dengan cyber law pada umumnya dan cyber crime     pada khususnya
2.  Kejahatan ini merupakan global crime makan perlu mempertimbangkan draft internasional     yang berkaitan dengan cybercrime
3.      Melakukan perjanjian ekstradisi dengan Negara lain
4.      Mempertimbangkan penerapan alat bukti elektronik dalam hukum pembuktiannya

5.      Harus ada aturan khusus mengenai cyber crime


Thursday, April 4, 2019

Ada 47 Proses Project Management (Bahasa Indonesia) :


A. Memulai:
1. Mengembangkan Piagam proyek
2. Identifikasi Stakeholder

B. Perencanaan:
1. Mengembangkan  rencana manajemen proyek
2. Rencana Pengelolaan Ruang Lingkup
3. Mengumpulkan persyaratan
4. Tentukan ruang lingkup
5. Buat WBS
6. Rencanakan Jadwal kegiatan
7. Tentukan Aktivitas
8. Mengurutkan Aktivitas
9. Perkirakan  Aktivitas Sumber Daya
10. Perkirakan Lama Aktivitas
11. Kembangkan Jadwal
12. Rencanakan Manajemen Biaya
13. Perkiraan Biaya
14. Tentukan Anggaran
15. Rencanakan Manajemen Kualitas
16. Rencanakan Manajemen Sumber Daya Manusia
17. Rencanakan Manajemen Komunikasi
18. Rencanakan Manajemen Risiko
19. Identifikasi Risiko
20. Melakukan Analisis Risiko Kualitatif
21. Melakukan Analisis Risiko Kuantitatif
22. Rencanakan Respons Risiko
23. Rencanakan Manajemen Pengadaan
24. Rencanakan Manajemen Stakeholder

C. Pelaksanaan:
1. Mengarahkan dan Mengelola Pekerjaan Proyek
2. Lakukan Jaminan Kualitas
3. Mengakuisisi Tim Proyek
4. Kembangkan Tim Proyek
5. Kelola Tim Proyek
6. Kelola Komunikasi
7. Melakukan Pengadaan
8. Kelola Keterlibatan Pemangku Kepentingan

D. Pemantauan / Pengendalian:
1. Memantau dan Mengontrol Pekerjaan Proyek
2. Lakukan Kontrol Perubahan Terpadu
3. Lingkup Validasi
4. Lingkup Kontrol
5. Jadwal Kontrol
6. Kontrol Biaya
7. Kontrol Kualitas
8. Kontrol Komunikasi
9. Kontrol Risiko
10. Kontrol Pengadaan
11. Kontrol Keterlibatan Pemangku Kepentingan

E. Penutup:
1. Menutup  Proyek atau Fase
2. Menutup  Pengadaan

Wednesday, April 3, 2019

MEMBUAT KONEKSI DENGAN 1 ROUTER, 2 SWITCH DAN 6 PC

Langkah- langkah membuat koneksi dengan 1 router, 2 switch dan 6 pc dengan Cisco Packet Tracer
1.     Buka Cisco packet tracer
2.     Pilih network devices (1 router dan 2 switches), kemudian pilih end devices (6 PC)


 3.     Kemudian pilih conection, pilih copper straight-throught






4.     Hubungkan PC-1sampai PC-3 dengan Switch 1, kemudian hubungkan PC-4sampai PC-6 dengan Switch 2, kemudian hubungkan switchs 1 dan swtich 2 dengan Router 1.


5.     Setting IP addres tiap PCnya.





6.     Setting Router, Pilih CLI :




 7.     Setelah selesai coba pilihkan cmd, dengan test ping ip address :




PERANGKAT JARINGAN



1.    REPEATER

Repeater adalah alat jaringan kpmputer yang berfungsi memperluas jangkauan sinyal WIFI yang belum tercover oleh sinyal yang berasal dari server agar bisa menangkap sinyal WIFI. Perangkat Repeater harus ada 2 (dua) alat, yaitu untuk menerima sinyal dari server (CLIENT) & untuk menyebarkan lagi sinyal WIFI (accespoint), atau bisa juga sebagai alat penguat sinyal.
Fungsi Repeater diantaranya:
·          Untuk mengover daerah-daerah yang sinyanlnya lemah dari Server (pemancar).
·          Untuk memperjauh jangkauan sinyal dari Server (pemancar).
·          Untuk mempermudah akses sinyal WIFI yang berasal dari Server.
Kelebihan :    
·          Dapat memperkuat sinyal.
·          Sebuah digital perangkat yang memperkuat, membentuk ulang, atau melakukan kombinasi dari salah satu fungsi pada sinyal input digital untuk transmisi ulang.
·          Repeater bekerja pada lapisan fisik, di lapisan pertama dari model OSI.
Kekurangan :
·          Repeater harus di tempatkan di tempat yang tinggi.
·          Memperpanjang jarak fisik jaringan
·          Khusus terhubung media yang berbeda



    2.    BRIDGE

Bridge adalah sebuah komponen jaringan komputer yang dapat digunakan untuk memperluas jaringan ataupun membuat sebuah segmen jaringan. Bridge jaringan beroperasi di dalam lapisan-lapisan data-link pada model OSI. Bridge juga dapat dipakai untuk menggabungkan 2 (dua) buah media jaringan yang berbeda, seperti misalnya antara media kabel UTP (Unshielded Twisted-Pair) dengan kabel serat optic/dua buah arsitektur jaringan yang berbeda.
Fungsi Bridge diantaranya:
Bridge berfungsi sebagai pembagi sebuah jaringan sehingga menjadi dua buah jaringan. Bridge dapat mengatur informasi diantara kedua sisi network agar bisa berjalan dengan teratur.
 Kelebihan Bridge
·          Ada beberapa kelebihan yang dimiliki oleh perangkat keras jaringan yang satu ini. Berikut ini adalah beberapa kelebihan dari bridge :
·          Mempermudah proses monitoring pada sebuah jaringan
·          Salah satu hal yang dapat diandalkan dari penggunaan bridge sebagai perangkat keras jaringan adalah dapat mempermudah proses monitoring sebuah jaringan
·          Dapat membantu kemanaan data dari sebuah organisasi
·          Bridge merupakan salah satu alternative perluasan sebuah jaringan, namun tetap dengan mempertahankan aspek internal. Sehingga meskipun dengan menggunakan bridge, sebuah jaringan bisa ditarik keluar pulau, namun jaringan tersebut tetap menggunakan prinsip LAN dan intranet.
Kekurangan Bridge
·          Bridge tidak dapat memblokir paket broadcast
·          Menambah delay pada jaringan.
·          Bila alamat yang di terima tidak di kenal oleh bridge, maka dapat di siarkan berita ke jaringan segmen.
·          Bridge hanya mempunyai satu broadcat domain.
·          Tehnik bridging dapat mengonsumsi banyak bandwidth



    3.    NIC (Network Interface Card)

NIC adalah singkatan dari Network Interface Card yaitu sebuah kartu yang fungsinya sebagai jembatan dari komputer ke sebuah jaringan komputer. Cara kerja NIC adalah untuk mengubah aliran data paralel dalam bus komputer menjadi bentuk data serial sehingga dapat ditransmisikan di atas media jaringan.
Fungsi NIC diantaranya:
·          Sebagai media yang pengirimkan data ke komputer yang lain di dalam jaringan.
·          Mengontrol data flow diantara komputer & sistem kabel.
·          Sebagai penenerima data yang dikirim dari komputer/PC lain lewat kabel & menerjemahkannya ke dalam bit yang bisa dimengerti oleh komputer.
Kelebihan dari NIC
·          Senang untuk menambah atau mengurangkan komputer dan nod tanpa mengganggu operasi yang telah dijalankan.
·          Kurang kabel dan jarak LAN tidak terbatas.
·          Murah.
·          Sesuai untuk rangkaian yang kecil.
Kekurangan dari NIC
·          Jika kabel tulang belakang (Backbone) atau mana-mana nodnya bermasalah rangkaian tidak dapat berfungsi.
·          Memerlukan terminator untuk kedua- dua hujung kabel tulang belakang .
·          Sukar mengesan kerosakan.
·          Perlu pengulang (repeater) jika jarak LAN jauh.
·          Perisian tambahan diperlukan untuk mengelakkan perlanggaran (collision) data